Serviciul Display Display face ca milioanele de notebook-uri HP, Fujitsu și Philips să fie vulnerabile
- Categorie: Securitate
Cercetătorii de securitate de la Sec Consult au descoperit o vulnerabilitate în Portrait Display, un software folosit de OEM-uri precum HP și Fujitsu pe milioane de notebook-uri.
Serviciul de afișare portret SDK este utilizat de diverși OEM, cum ar fi HP sau Fujitsu, ca afișaj pe ecran, care oferă utilizatorilor de notebook opțiuni de a ajusta afișajele. Ideea de bază din spatele serviciului este de a oferi utilizatorilor controale de afișare mai bune și mai directe.
Aplicația se înscrie sub diferite denumiri, deoarece este de obicei rebranded de către OEM-uri atunci când este livrată cu caiete ale companiei. Clienții HP îl pot cunoaște ca HP Display Assistant, HP Display Control, HP My Display sau HP Mobile Display Assistant, clienții Fujtsu ca Fujitsu DisplayView Click și clienții Philips ca Philips SmartControl.
Vulnerabilitatea serviciului Display Display

Cercetătorii de securitate ai Sec Consult au descoperit că permisiunile PdiService oferă fiecărui utilizator autentificat accesul scris pe serviciu și că atacatorii pot executa cod arbitrar schimbând calea binară a serviciului. În plus, având în vedere că PdiService este executat cu permisiuni SYSTEM, are ca rezultat escaladarea privilegiilor.
Cercetătorii evidențiază metoda pe care au folosit-o pentru a descoperi vulnerabilitatea și cum să o exploateze pe blogul companiei.
Mai interesant din punct de vedere al utilizatorului este faptul că oferă două soluții pentru sistemele de clienți de corecție. Utilizatorii pot dori să verifice Serviciile instalate pe aparatul Windows pentru a afla dacă este afectată instalarea acestora.
Puteți lansa Managerul de servicii cu o apăsare pe tasta Windows, tastând services.msc și apăsând tasta Enter de pe tastatură.
O altă opțiune, una care poate funcționa mai bine, este să execute comanda sc query pdiservice din linia de comandă pentru a vedea dacă este instalat pe dispozitiv.
Portret, dezvoltatorul aplicației, a lansat o versiune de actualizare a software-ului care corectează problema de securitate.
Clienții afectați pot dori să se adreseze către Portret site-ul web pentru a descărca corecția de securitate și a-l instala pe dispozitivele afectate. Pur și simplu executați fișierul descărcat și urmați instrucțiunile de pe ecran pentru a actualiza fișierele locale, astfel încât acestea să nu mai fie vulnerabile la atacul descris.
A doua opțiune este să executați o comandă pe sistemul local pentru a elimina permisiunea grupului de utilizatori autenticați a serviciului.
- Atingeți tasta Windows, tastați cmd.exe, țineți apăsată tasta Shift și Ctrl-tasta și atingeți tasta Enter pentru a lansa un prompt de comandă ridicat.
- Rulați următoarea comandă: sc sdset pdiservice D: (A ;; CCLCSWRPWPDTLOCRRC ;;; SY) (A ;; CCDCLCSWRPWPDTLOCRSDRCWDWO ;;; BA) (A ;; CCLCSWLOCRRC ;;; IU) (A ;; CCLCS;
Cuvinte de închidere
Portretul a reacționat rapid la vulnerabilitatea raportată și a lansat deja un patch. Acest lucru nu este întotdeauna cazul când vine vorba de software care este livrat cu notebook-uri sau PC-uri desktop. Așadar, numitul bloatware este încă o problemă mare astăzi, deoarece de obicei - încetinește computerul și poate introduce vulnerabilități de securitate pe deasupra.
Nu este prima dată când au apărut probleme de securitate în software-ul OEM. Anul trecut, a fost descoperit că programele de actualizare OEM pun PC-urile în pericol de asemenea.
Sugestia mea este, de obicei, să eliminați bloatware-ul fie manual, fie rulând programe precum Decrap sau Decrapificator PC . (prin intermediul Născut )
Acum tu : Cum te descurci cu bloatware-ul pe sistemele tale?